计算机病毒分析与对抗PDF电子书下载
- 电子书积分:16 积分如何计算积分?
- 作 者:傅建明等编著
- 出 版 社:武汉:武汉大学出版社
- 出版年份:2004
- ISBN:7307040948
- 页数:548 页
第一章 计算机病毒概述 1
1.1 生物病毒的定义和特征 1
1.1.1 生物病毒概述 1
目录 1
1.1.2 生物病毒的结构 2
1.1.3 生物病毒的繁殖 2
1.1.4 生物病毒的分类 3
1.2 计算机病毒的定义和特征 4
1.2.1 计算机病毒的起源 5
1.2.2 计算机病毒的产生 7
1.2.3 计算机病毒的特征 8
1.3 计算机病毒与生物病毒的联系与区别 9
1.3.1 病毒的本质 10
1.3.2 病毒的危害性 11
1.3.4 病毒的产生及其效果 13
1.3.3 病毒的结构方式 13
1.3.5 病毒的防治 15
1.4 计算机病毒的分类 16
1.5 病毒的基本防治 18
1.6 计算机病毒的发展 20
1.6.1 病毒的发展概述 21
1.6.2 网络蠕虫 26
1.6.3 陷门 31
1.6.4 逻辑炸弹 31
1.6.5 拒绝服务程序 32
1.6.6 特洛伊木马 34
第二章 预备知识 38
2.1 计算机病毒的结构 38
2.1.1 一个简单的计算机病毒 38
2.2 计算机磁盘的管理 39
2.1.2 计算机病毒的逻辑结构 39
2.2.1 硬盘结构简介 40
2.2.2 扩展Int 13H的技术资料 44
2.3 Windows文件系统 51
2.3.1 文件系统的发展 51
2.3.2 FAT16格式说明 54
2.3.3 FAT32文件系统 55
2.3.4 文件分配表的使用 56
2.3.5 NTFS文件格式 57
2.4 计算机的引导过程 57
2.4.1 认识计算机启动过程 58
2.4.2 主引导记录的工作原理 60
2.5 中断与异常 65
2.5.1 中断 65
2.5.2 异常 65
2.5.3 中断优先权 66
2.5.4 中断向量表 67
2.5.5 中断处理过程 68
2.6 内存管理 68
2.6.1 DOS内存布局 69
2.6.2 Windows 9x/NT内存布局 69
2.6.3 操纵内存 71
2.7 EXE文件格式 73
2.7.1 MZ文件格式 73
2.7.2 NE文件格式 75
2.7.3 PE文件格式 77
第三章 计算机病毒的基本机制 92
3.1 计算机病毒状态 92
3.2 计算机病毒的三种机制 93
3.3 计算机病毒的传播机制 98
3.3.1 病毒感染目标和过程 100
3.3.2 感染长度和感染次数 103
3.3.3 引导型病毒的感染 106
3.3.4 寄生感染 108
3.3.5 插入感染和逆插入感染 110
3.3.6 链式感染 111
3.3.7 破坏性感染 112
3.3.8 滋生感染 114
3.3.9 没有入口点的感染 115
3.3.10 OBJ、LIB和源码的感染 117
3.3.11 混合感染和交叉感染 117
3.3.12 零长度感染 118
3.4 计算机病毒的触发机制 120
3.4.1 日期和时间触发 120
3.4.2 键盘触发 126
3.4.3 感染触发 126
3.4.4 启动触发 127
3.4.5 磁盘访问触发和中断访问触发 128
3.4.6 其他触发 128
3.5 计算机病毒的破坏机制 129
3.5.1 攻击系统数据区 130
3.5.2 攻击文件和硬盘 131
3.5.3 攻击内存 134
3.5.4 干扰系统的运行 135
3.5.5 扰乱输出设备 138
3.5.6 扰乱键盘 141
第四章 DOS病毒分析 144
4.1 引导型病毒 144
4.1.1 引导型病毒的概述 144
4.1.2 引导型病毒的原理 144
4.1.3 大麻病毒分析 148
4.2.2 文件型病毒的原理 157
4.2.1 文件型病毒的概述 157
4.2 文件型病毒 157
4.2.3 “黑色星期五”病毒分析 162
4.3 混合病毒 171
第五章 Windows病毒分析 173
5.1 Win32 PE病毒 173
5.1.1 Win32 PE病毒原理 173
5.1.2 一个感染的例子分析 188
5.2 宏病毒 201
5.2.1 宏病毒的概述 201
5.2.2 宏病毒的原理 202
5.2.3 美丽莎病毒分析 212
5.3 脚本病毒 216
5.3.1 WSH介绍 216
5.3.2 VBS脚本病毒的特点 218
5.3.3 VBS脚本病毒原理分析 219
5.3.4 VBS脚本病毒的防范 226
5.3.5 爱虫病毒分析 227
5.4 网页病毒 238
5.4.1 修改注册表 240
5.4.2 操纵用户文件系统 242
5.4.3 防范措施 243
5.5 网络蠕虫 244
5.5.1 蠕虫的定义 244
5.5.2 蠕虫的行为特征 246
5.5.3 蠕虫的工作原理 247
5.5.4 蠕虫技术的发展 249
5.5.5 蠕虫的防治 249
5.5.6 SQL蠕虫王分析 250
第六章 病毒技巧 259
6.1 病毒的隐藏技术 259
6.1.1 引导型病毒的隐藏技术 259
6.1.2 文件型病毒的隐藏技术 260
6.1.3 宏病毒的隐藏技术 261
6.1.4 Windows病毒的隐藏技术 261
6.2 花指令 262
6.3 计算机病毒的简单加密 265
6.4 病毒的多态 268
6.5 病毒的变形技术 269
6.6 病毒代码的优化 279
6.7 异常处理 288
6.7.1 异常处理的方式 288
6.7.2 异常处理的过程 289
6.7.3 异常处理的参数 290
6.7.4 异常处理的例子 293
7.1.1 特洛伊木马概述 298
7.1 特洛伊木马 298
第七章 破坏性程序分析 298
7.1.2 木马的基本原理 301
7.1.3 木马的预防和清除 308
7.1.4 木马技术的发展 311
7.1.5 木马的示例—冰河 316
7.2 邮件炸弹 323
7.2.1 邮件炸弹的概述 323
7.2.2 邮件炸弹的原理 324
7.2.3 邮件炸弹的防御 330
7.2.4 垃圾邮件 334
7.3 虚假的文本文件 336
7.3.1 HTML的文本文件 336
7.3.2 恶意碎片文件 337
7.3.3 eml文本文件 339
8.1 病毒的检测技术 341
第八章 病毒对抗技术 341
8.1.1 特征值检测技术 342
8.1.2 校验和检测技术 345
8.1.3 行为监测技术 348
8.1.4 启发式扫描技术 352
8.1.5 虚拟机技术 358
8.2 病毒发现和抗病毒软件 363
8.2.1 现象观察法 363
8.2.2 抗病毒软件 365
8.2.3 感染实验分析 369
8.3 病毒的清除 370
8.3.1 引导型病毒的清除 370
8.3.2 宏病毒的清除 371
8.3.3 文件型病毒的清除 371
8.3.4 病毒的去激活 374
8.4.1 生物免疫系统 375
8.4 计算机病毒的免疫技术 375
8.4.2 计算机病毒免疫的原理 378
8.4.3 数字免疫系统 381
8.4.4 以毒攻毒 384
8.5 计算机病毒的防治 386
8.5.1 病毒入侵的途径 386
8.5.2 病毒预防的原则 387
第九章 计算机病毒的理论模型 389
9.1 基于图灵机的计算机病毒的计算模型 389
9.1.1 RAM模型 389
9.1.2 RASPM模型 391
9.1.3 图灵机模型 392
9.1.4 RASPM_ABS模型 393
9.1.5 操作系统模型 399
9.1.6 基于RASPM_ABS的病毒 401
9.2.1 Adleman病毒模型 405
9.2 基于递归函数的计算机病毒的数学模型 405
9.2.2 Adleman病毒模型的分析 407
9.2.3 田畅&郑少仁病毒模型 408
9.2.4 李祥病毒模型的分析 410
9.3 Internet蠕虫传播模型 412
9.3.1 SIS模型和SI模型 412
9.3.2 SIR模型 413
9.3.3 网络模型中蠕虫传播的方式 415
9.3.4 SI模型的仿真 415
9.3.5 SIS模型的仿真 418
9.3.6 SIR模型的仿真 419
9.3.7 解析结果和仿真结果的对比 420
10.1 其他平台病毒的概述 423
10.1.1 安全机制与病毒 423
第十章 其他平台的病毒 423
10.1.2 Shell脚本与病毒 424
10.1.3 蠕虫 424
10.1.4 伪造的库函数 424
10.1.5 内核级的传播 426
10.1.6 Mac OS环境下的病毒 427
10.2 ELF文件格式 428
10.2.1 目标文件 428
10.2.2 ELF头 430
10.2.3 节 438
10.2.4 字符串表 446
10.2.5 符号表 447
10.2.6 重定位 452
10.2.7 程序头 456
10.2.8 程序载入 462
10.2.9 动态链接 465
10.3.1 代码段和数据段 478
10.3 基于ELF的计算机病毒 478
10.3.2 覆盖式感染 481
10.3.3 填充感染 482
10.3.4 数据段感染 485
10.3.5 代码段感染 485
10.3.6 PLT感染 486
10.3.7 Linux病毒的分析 487
10.4 移动设备(手机)病毒 487
10.4.1 手机病毒的危害 488
10.4.2 手机病毒的防治 490
10.4.3 手机病毒的发展 490
10.4.4 手机病毒的实例 493
第十一章 计算机病毒样本的提取 495
11.1 病毒样本的获取 495
11.1.1 反病毒公司的样本获取方法 495
11.2.1 一次性加/解密的病毒样本 496
11.1.2 个人如何获取病毒样本 496
11.2 VBS脚本病毒样本的提取 496
11.2.2 解密一处执行一处的病毒样本 498
11.3 宏病毒样本的提取 499
11.3.1 利用代码进行提取 500
11.3.2 利用Word直接提取 500
11.4 PE病毒样本的提取 501
11.4.1 病毒提取环境 501
11.4.2 病毒提取工具 501
11.4.3 样本提取方法 502
11.4.4 病毒样本的提取实例 505
附录A DOS引导程序说明 510
附录B 分区类型表 516
附录C 电脑开机轰鸣声 518
附录D 电脑病毒的编年史 520
参考文献 544
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《新型冠状病毒肺炎社区防控》任菁菁主编 2020
- 《新型冠状病毒肺炎重症护理手册》胡少华,刘卫华主编 2020
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017